信息安全概论知到章节答案智慧树2023年上海电力大学

合集下载

智慧树知到《信息安全技术的研究与发展》章节测试答案

智慧树知到《信息安全技术的研究与发展》章节测试答案

智慧树知到《信息安全技术的研究与发展》章节测试答案第一章1、信息安全问题产生的内因不包括()A.系统过程复杂B.系统结构复杂C.系统应用复杂D.人为威胁与破坏答案: 人为威胁与破坏2、下列哪个是与信息安全三元组CIA对立的A.泄露B.篡改C.破坏D.其它都是答案:其它都是3、在下列哪个时代,信息安全的思想是通过密码技术解决通信保密,保证数据的保密性和完整性,同时主要关注传输过程中的数据保护A.通信安全时代B.计算机安全时代C.信息系统安全时代D.网络空间安全时代答案:通信安全时代4、计算机安全阶段的主要威胁是搭线窃听和密码学分析。

A.对B.错答案: 错5、针对信息安全保障阶段,可以采取的安全措施包括A.技术安全保障体系B.安全管理体系C.人员意识培训教育D.加密技术答案:技术安全保障体系,安全管理体系,人员意识培训教育6、信息安全包括哪些方面()A.物理安全B.网络系统安全C.数据安全D.信息基础设备安全答案:物理安全,网络系统安全,数据安全,信息基础设备安全7、网络攻击包括()A.网络扫描B.监听C.入侵D.后门答案: 网络扫描,监听,入侵,后门8、信息安全特征包括()A.信息安全是系统的安全B.信息安全是动态的安全C.信息安全是无边界的安全D.信息安全是非传统的安全答案:信息安全是系统的安全,信息安全是动态的安全,信息安全是无边界的安全,信息安全是非传统的安全9、信息安全的范畴包括()A.信息技术问题B.组织管理问题C.社会问题D.国家安全问题答案:信息技术问题,组织管理问题,社会问题,国家安全问题10、信息安全已经从单纯的技术性问题变成事关国家安全的全球性问题A.对B.错答案: 对第二章1、水印嵌入算法不涉及哪些信息()A.水印信息B.原始信息C.用户私钥D.用户密钥答案:用户私钥2、数字水印的特征包括()A.透明性B.可检测性C.鲁棒性D.安全性答案: 透明性,鲁棒性,安全性3、不可检测性是指水印作品和普通作品在统计噪音分布上不存在区别,攻击者无法用统计学方法确定水印的位置A.对B.错答案: 对4、数字水印技术按特性分为()A.稳健水印B.易碎水印C.图像水印答案: 稳健水印,易碎水印5、被隐藏的信息称为秘密信息,包括()A.文字B.密码C.图形图像D.其它都是答案: 其它都是6、信息隐藏技术包括()A.隐写技术B.数字水印技术C.数字伪装技术D.其它都是答案: 其它都是7、信息加密和信息隐藏式信息安全的两种主要手段。

linux操作系统与系统安全知到章节答案智慧树2023年上海电力大学

linux操作系统与系统安全知到章节答案智慧树2023年上海电力大学

linux操作系统与系统安全知到章节测试答案智慧树2023年最新上海电力大学第一章测试1.Linux操作系统的版本众多,每个版本都不兼容参考答案:错2.在安装linux的过程中设置好的虚拟硬盘的大小,以后无法修改参考答案:错3.可以使用快捷键:Ctrl+Alt+T打开终端参考答案:对4.激活root用户的命令,正确的是参考答案:sudo passwd5.使用一个命令时,系统提示“command not found”,表示的意思,不正确的是参考答案:无法找到该命令第二章测试1.下面哪个命令不可以显示用户信息参考答案:tty2.下面哪个命令不可以获取命令的帮助信息参考答案:who3.在cd命令的参数中使用“~”或者空白参数切换到用户的家目录参考答案:对4.echo命令在显示器上显示字符串,也可以把变量的值和命令的执行结果显示在显示器上参考答案:对5.在输出的数据中,可以使用转义字符来输出特殊的符号参考答案:对第三章测试1.普通用户无权将文件复制到/root目录下,但root用户可以把文件复制到其他用户的目录下参考答案:对2.使用mv 命令可以把整个目录的内容移动到另一个目录中参考答案:对3.touch命令可以创建一个空文件,也可以同时创建多个文件参考答案:对4.gzip命令只能对文件进行压缩,对目录不能压缩参考答案:对5.在Linux中用 0、1和2作为文件描述符的号码,这些号码存储在/dev/std*系统文件中参考答案:对第四章测试1.使用命令$SHELLL可以获取当前登录的SHELL内核参考答案:对2.在输入命令时只需输入文件或目录名的前几个字符,然后按TAB键系统即可自动补齐命令参考答案:对3.~符号表示当前用户的家目录,在命令中可以省略家目录,只需写出家目录的下一级目录名。

参考答案:对4.在shell程序中有语句$(pwd)中,不可以取出当前的工作路径参考答案:错5.使用位置参数$0可以取出Shell脚本的文件名参考答案:对第五章测试1.新增用户密码的修改,需要由root用户来执行参考答案:对2.激活root 用户的命令为:sudo passwd参考答案:对3.刚安装好的linux系统没有设置root用户密码,ubtun系统默认是没有激活root用户的,但是是可以使用root用户的参考答案:错4.参考答案:对5.参考答案:对第六章测试1.先利用管道和more连接起来把ps命令的运行结果以分页的形式显示;再利用输出重定向符把运行结果输出到文件中;最后用more命令查看输出结果。

单片机设计及应用知到章节答案智慧树2023年上海电力大学

单片机设计及应用知到章节答案智慧树2023年上海电力大学

单片机设计及应用知到章节测试答案智慧树2023年最新上海电力大学绪论单元测试1.本课程的学习目标为()。

参考答案:包括单片机的基本工作原理、单片机的硬件接口技术、汇编语言软件程序设计2.本课程的考试及格率为()。

参考答案:50~75%3.本课程的选修课程为()。

参考答案:计算机基础;电子电路;C语言第一章测试1.微型计算机采用总线结构()。

参考答案:可以简化系统结构、易于系统扩展2.微机的地址总线功能是()。

参考答案:用于传送要访问的存储器单元或I/O端口的地址3.在微机中将各个主要组成部件连接起来,组成一个可扩充基本系统的总线称之为( )。

参考答案:系统总线4.微型计算机的存储系统一般指主存储器和()。

参考答案:辅助存储器5.计算机的工作原理是存储程序控制,所以计算机中的程序都是顺序执行的。

()参考答案:错6.在计算机中,程序和数据都是以二进制形式不加区别存放的。

()参考答案:对7.已知[X]原=11101001,则[X]反=00010110。

()参考答案:错8.800H =2KB。

()参考答案:对9.8位二进制数补码的大小范围是-127∽+127。

()参考答案:错10.-128的补码是10000000。

()参考答案:对11.将十进制(0.825)10转换成二进制数是(0.1101)2。

()参考答案:错12.计算机中负数的反码是把它对应的正数连同符号位按位取反而开形成的。

()参考答案:错13.单片机在调试过程中,通过查表将源程序转换成目标程序的过程叫()。

参考答案:手工汇编14.将十进制数98转换成对应的二进制数是()。

参考答案:110001015.二进制数110110110对应的十六进制数可表示为()。

参考答案:1B6H16.已知[X]补=00000000,则真值X=()。

参考答案:17.计算机中最常用的字符信息编码是()。

参考答案:ASCII18.处理器的内部数据宽度与外部数据宽度可以()参考答案:相同或不同19.中央处理器是由()构成的。

自动控制原理智慧树知到课后章节答案2023年下上海电力大学

自动控制原理智慧树知到课后章节答案2023年下上海电力大学

自动控制原理智慧树知到课后章节答案2023年下上海电力大学上海电力大学第一章测试1.我们家用抽水马桶中的水箱水位控制系统是一个闭环控制系统。

()A:错 B:对答案:对2.在光伏发电控制系统中,因为光照的间歇性、波动性等,其输出电压与电流通常都是实时波动的,然而基于经济效益的需求,通常会采取最大功率点跟踪的控制方法来保障系统输出功率的最大化。

请问最大功率跟踪控制属于哪一类控制()A:线性控制系统B:开环控制系统C:闭环控制系统D:非线性控制系统E:最优控制系统答案:闭环控制系统;非线性控制系统3.书第16页 1-9题中,图1-21所示的水箱水位控制系统的控制器是()A:出水阀门B:浮子C:水箱D:连杆与铰链E:入水阀门答案:连杆与铰链第二章测试1.若某系统在阶跃输入r(t)=1(t)时,零初始条件下的输出响应c(t)=1-e-2t+e-t,则该系统的传递函数为()。

A:B:C:D:答案:2.上图所示电路的传递函数Uc(s)/Ur(s)为()。

A:B:C:D:答案:3.上图所示电路模型的传递函数Uo(s)/Ui(s)是属于()环节。

A:理想微分B:振荡C:实际微分D:惯性答案:实际微分4.系统方框图如下图所示:则该系统的传递函数C(s)/R(s)为()。

A:B:C:D:答案:5.系统的信号流图如下图所示:则该系统的传递函数Y(s)/R(s)为()。

A:B:C:D:答案:第三章测试1.某系统的单位阶跃响应曲线如图所示:则系统的上升时间和超调百分比是()。

A:B:C:D:答案:2.如图所示单位负反馈系统:闭环传递函数为,则其开环传递函数G0(s)为()。

A:B:C:D:答案:3.某单位反馈系统的闭环传递函数为,则系统单位斜坡响应的稳态误差为()。

A:2B:0.5C:0D:1·答案:24.设系统的方框图如图所示:求使阻尼比的K值及单位阶跃响应的上升时间、峰值时间、超调百分比和调整时间()。

A:B:C:D:答案:5.已知某系统方框图如下:则使系统稳定的K值范围是()A:6<K<24B:0<K<18C:0<K<6D:4<K<6答案:0<K<6第四章测试1.在采用合适比例调节的控制系统中,现在比例作用基础上适当增加微分作用,则系统设定值阶跃响应的最大动态偏差会()。

电力系统基础智慧树知到答案章节测试2023年上海电机学院

电力系统基础智慧树知到答案章节测试2023年上海电机学院

第一章测试1.一次能源就是不可再生的能源。

()A:错B:对答案:A2.前苏联(乌克兰)切尔诺贝利核灾难是迄今最严重的核电站事故,其放射污染与日本广岛原子弹爆炸相当。

()A:对B:错答案:B3.风力发电是目前各种可再生能源技术中发展最快、技术最成熟、最具大规模开发和商业化前景的产业。

()A:对B:错答案:A4.按电压等级的高低及供电范围的大小,电网分为地方电网、区域电网、超高压远距离输电网。

()A:错B:对答案:B5.日有功负荷曲线与年有功负荷曲线是相互独立的,基本没有关系。

()A:对B:错答案:B6.根据用户对供电可靠性的要求不同,将负荷分为三类,即一级负荷、二级负荷、三级负荷。

其中三级负荷对供电的可靠性要求最高。

()A:错B:对答案:A7.用电设备容许的电压偏移一般为5%,沿线电压降落一般为10%。

故在实际运行中,应使线路始端电压为额定值的1.05倍。

()A:错B:对答案:B第二章测试1.简单的闭式网主要可分为环网和()。

A:两端供电网B:干线式网C:放射网D:链式网答案:A2.用于电能远距离输送的线路称为()。

A:输配电线路。

B:输电线路;C:直配线路;D:配电线路;答案:B3.采用中性点经消弧线圈接地运行方式时,应采用全补偿方式,以便使发生单相接地故障时,故障点无电流流过。

()A:对B:错答案:B4.用户只能从一个方向获得电能的电力网接线称为无备用接线方式,无备用接线方式通常用于对三级负荷的供电。

()A:对B:错答案:A5.单母线分段接线形式由于造价低且可靠性高,因此在高压输电网中广泛采用。

()A:对B:错答案:B第三章测试1.为使架空输电线路的三相电气参数相同,可以通过架空线换位方法减小三相参数不平衡。

()A:错B:对答案:B2.架空线路越长,电纳对线路的影响越小。

()A:对B:错答案:B3.对于高压远距离输电线路,为减小线路的电晕损耗及线路电抗,采用分裂导线。

()A:错B:对答案:B4.采用分裂导线只是为了防止电晕产生。

电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案3

电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案3

电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.用于实现权限和证书的产生、管理、存储、分发和撤销等功能的是()。

A、PMIB、数字水印C、PKID、密码技术2.以下不属于包过滤防火墙的作用的是()A、过滤进出网络的数据B、管理进出网络的访问行为C、封堵某些禁止的行为D、对用户类型进行限制3.AES利用有限域上的逆映射来构造S-盒的好处是其具有良好的()的能力。

A.抗差分分析B.线性分析C.非线性分析D.A和B4.下面不属于令牌的是()。

A、时间令牌B、出入证件C、为每一次认证产生不同认证值的小型电子设备D、挑战应答令牌5.分组加密算法中()是两个最重要的安全特性。

A、混淆和速度快B、扩散和速度快C、混淆及扩散D、速度快和易于标准化6.以下技术中,不能隐藏内部主机IP的是()。

A.NATB.应用代理C.隧道D.包过滤7.以下关于包过滤技术的缺点,描述错误的是()。

A.无法对用户身份进行识别B.无法对应用数据进行过滤C.只能通过客户端设置才能实现D.包过滤规则数量会随着应用的深入变得庞大8.就信息安全来说,完整性是()A、保护组织的声誉B、保护系统资源免遭意外损害C、保护系统信息或过程免遭有意或意外的未经授权的修改D、两个或多个信息系统的成功安全组合9.为防止外界干扰,主动红外探测器发射机所发出的()必须经过调制。

A.声波B.噪音C.激光D.红外辐射10.入侵检测系统分为如下4个基本组件:()A.事件产生器、事件记录器、响应单元、事件存储器B.事件呈现器、事件注册器、事件运行器、事件记录器C.事件呈现器、事件监控器、事件运行器、事件记录器D.事件产生器、事件分析器、响应单元、事件数据库11.下面不属于信息的功能的是()。

A.信息是一切生物进化的导向资源B.信息是知识的来源C.信息是电子信息、光学信息和生物信息的集合D.信息是思维的材料12.就信息安全来说,完整性是()。

大学物理(一)智慧树知到答案章节测试2023年上海电力大学

大学物理(一)智慧树知到答案章节测试2023年上海电力大学

绪论单元测试1.关于科学和技术,下列说法不正确的是()A:科学与技术之间既有联系,又有差异。

B:技术的目的是利用自然规律来改造和利用自然;C:科学是如实反映客观事物及其运动变化规律的系统知识;D:科学活动以发明为核心,技术活动以发现为核心;答案:D2.下列关于科学探究方法的说法正确的是()A:科学观察是科学探究的唯一方法;B:李时珍在研究药物时,采用的方法主要是调查法;C:观察时要积极思考,多问几个为什么;D:科学观察必须借助有关用具才能进行。

答案:C3.关于科学研究方法,以下说法不正确的是()A:电场力做功可以与重力做功类比,两种力做功都与路径无关;B:利用速度一时间图象推导匀变速直线运动的位移公式时,使用了微元法;C:法拉第在研究电磁感应现象时,利用了理想实验的方法。

D:在探究加速度与力、质量三者关系的实验中,应用了控制变量法;答案:C第一章测试1.下列说法正确的是()。

A:平均速率等于平均速度的大小B:当质点的速度为零时,其加速度必为零C:质点作曲线运动时, 质点速度大小的变化是因为有切向加速度,速度方向的变化是因为有法向加速度D:加速度恒定不变时,质点的运动方向也不变答案:C2.质点作曲线运动,某时刻的速度为,切向加速度的大小是()A:B:C:D:答案:D3.一质点从静止出发绕半径R的圆周作匀变速圆周运动,角加速度为,当该质点走完一周回到出发点,所经历的时间为()。

A:;B:条件不够不能确定。

C:;D:;答案:C4.一质点从静止出发绕半径R=2m的圆周运动,切向加速度为2m/s,经过多长时间它的法向加速度的大小等于切向加速度的大小()。

A:;B:;C:1s ;D:;答案:C5.一质点作定向直线运动,下列说法正确的是()。

A:质点位置矢量的方向不一定恒定,位移方向一定恒定;B:质点位置矢量的方向一定恒定,位移方向一定恒定;C:质点位置矢量的方向一定恒定,位移方向不一定恒定;D:质点位置矢量的方向不一定恒定,位移方向不一定恒定。

大学物理(二)智慧树知到答案章节测试2023年上海电力大学

大学物理(二)智慧树知到答案章节测试2023年上海电力大学

第一章测试1.设速率分布函数为,在个理想气体分子的容器中,气体分子速率在间的分子数为()A:B:C:D:答案:D2.用分子质量,总分子数,分子速率和速率分布函数表示的分子平动动能平均值为()A:B:C:D:答案:A3.下列对最概然速率的表述中,不正确的是()A:在相同速率间隔条件下分子处在所在的那个间隔内的分子数最多B:分子速率分布函数取极大值时所对应的速率就是C:就单位速率区间而言,分子速率取的概率最大D:是气体分子可能具有的最大速率答案:D4.有两个容器,一个盛氢气,另一个盛氧气,如果两种气体分子的方均根速率相等,那么由此可以得出下列结论,正确的是()A:两种气体的压强相同B:氧气的温度比氢气的高C:两种气体的温度相同D:氢气的温度比氧气的高答案:B5.已知,氢气和氧气的温度相同,下列说法哪个是正确的?()A:氧分子的质量比氢分子大,所以氧气的密度一定大于氢气的密度B:氧分子的质量比氢分子大,所以氢分子的方均根速率比氧分子方均根速率大C:氧分子的质量比氢分子大,所以氧气的压强一定大于氢气的压强D:氧分子的质量比氢分子大,所以氢气分子的速率一定大于氧分子的速率答案:B6.已知一定量的某种理想气体,在温度为与时的分子最可几速率分别为和,分子速率分布函数的最大值分别为和,若, 则()A:B:C:D:答案:C7.理想气体状态方程适用于()A:理想气体B:的理想气体C:的理想气体D:任意体积的理想气体答案:A8.刚性双原子分子理想气体,当温度为时,其内能为()A:B:C:D:答案:C9.关于温度的意义,下列几种说法正确的是()(1)气体的温度是分子平均平动动能的量度;(2)气体的温度是大量气体分子热运动的集中体现,具有统计意义;(3)温度的高低反映物质内部分子热运动剧烈程度的不同;(4)从微观上看,气体的温度表示每个分子的冷热程度。

A:(1)、(2)、(4)B:(2)、(3)、(4)C:(1)、(2)、(3)D:(1)、(3)、(4)答案:C第二章测试1.某理想气体经恒温膨胀后()A:B:=0C:=0D:=0答案:B2.恒容下,一定量的理想气体,当温度升高时内能将()A:不变B:降低C:增加D:增加、减少不能确定答案:C3.某绝热封闭体系在接受了环境所做的功后,其温度()A:一定不变B:不一定改变C:一定降低D:一定升高答案:D4.某理想气体的,则该气体为几原子分子气体?()A:三原子分子气体B:双原子分子气体C:单原子分子气体D:四原子分子气体答案:B5.关于物体内能的变化情况,下列说法中正确的是()A:吸热的物体,其内能一定增加B:绝热压缩的物体,其内能一定减少C:放热的物体,其内能也可能增加D:体积膨胀的物体,其内能一定减少答案:C6.理想气体经历了一个由等温过程、绝热过程和等压过程组成的逆循环,在此循环过程中,理想气体()A:向外界放出热量B:内能减少C:对外界作功D:从外界吸收热量答案:A7.设热源的热力学温度是冷源的热力学温度的倍,则一卡诺循环中,气体将把从热源得到的热量交给冷源()A:倍B:倍C:倍D:倍答案:B8.对任一热机的效率,下面的说法中正确的是()A:不可能小于可逆热机B:可能等于1C:可能等于可逆热机D:可能大于可逆热机答案:C9.一大温泉的温度为,周围大气温度为,假设一卡诺热机在上述两个热源间工作,若热机对环境作功100kJ,则从温泉吸热()A:142.9kJB:923.4kJC:10.8kJD:823.4kJ答案:B第三章测试1.一弹簧振子系统竖直挂在电梯内,当电梯静止时,振子谐振频率为。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全概论知到章节测试答案智慧树2023年最新上海电力大学
第一章测试
1.下面那个()发表的论文《保密系统的信息理论》使得密码成为一门科学。

参考答案:
Shannon
2.信息安全涵盖的两个层次,是()层次和网络层次。

参考答案:
信息
3.PDRR模型中,D是指()
参考答案:
检测
4.以下不属于信息安全目标的是()
参考答案:
响应和恢复
5.信息安全技术体系包括:物理安全、系统安全、()和应用安全。

参考答案:
网络安全
第二章测试
1.对称密码的五个基本要素是___、___、___、___和___。

参考答案:
null
2.凯撒密码的密文是“PHHW PH DIWHU FODVV”,密钥是3,那明文是___。

参考答案:
null
3.私钥密码又叫___或___。

参考答案:
null
4.数据加密标准DES的明文长度是___,密钥长度是___,子密钥长度是___,密
文长度是___,加密轮数是___。

参考答案:
null
5.公钥密码又称为___或___。

参考答案:
null
6.数字签名的五大功能包括:___、___、___、___和___。

参考答案:
null
第三章测试
1.鉴别的主要目的包括 ___和___
参考答案:
null
2.数字签名机制是建立在 ___密码体制之上的,其具有 ___ 、 ___ 等优点。

参考答案:
null
3.常用的身份识别技术可以分为两大类:一类是 ___的身份识别技术,根据采
用密码技术的特点又可以分为 ___ 、 ___ 、 ___ 三种不同的身份识别技术;另一类是 ___ 的身份识别技术。

参考答案:
null
4.在一个信息安全系统中, ___ 、 ___ 可以公开,只要___ 没有被泄露,保密信
息仍是安全的
参考答案:
null
5.在密钥分发的过程中,除要保护待分配密钥的机密性之外,还要保证密钥的
___ 、 ___、 ___ 和 ___ 。

参考答案:
null
6.密钥产生有 ___ 、 ___ 和 ___ 三个制约条件。

参考答案:
null
7.PKI公钥基础设施是提供___ 和 ___ 服务的系统或平台,目的是 ___ 。

参考答案:
null
第四章测试
1.访问控制涉及三个基本概念,即 ___、___ 和 ___
参考答案:
null
2.系统的当前状态是由所有 ___ 、 ___ 、 ___ 和系统中其他设备的状态构成的集
合。

这个集合中涉及安全保护的子集称为保护状态。

参考答案:
null
3.BLP的安全策略对所有主体和客体都分配一个访问类属性,包括主体和客体
的 ___ 和___, 系统通过比较主体和客体的___ 控制主体对客体的访问。

参考答案:
null
4.RBAC模型的基本概念是把 ___ 与___ 联系在一起, 用户
通过充当 ___ 获得该角色的许可权。

参考答案:
null
5.RBAC参考模型由四个模型组件定义: ___、___、___和 ___
参考答案:
null
第五章测试
1.访问验证机制的基本原则不包括()
参考答案:
最小设计
2.可信计算机基由计算机实施安全策略的可信的软件、()和负责系统安全
的管理人员组成。

参考答案:
硬件
3.操作系统访问控制中,进程一定是()
参考答案:
可能是主体,也可能是客体
4.加密文件系统加密的内容是()
参考答案:
一个目录树
5.可信计算平台的技术支持是()技术。

参考答案:
密码
第六章测试
1.数据库密码系统宜采用()方法。

参考答案:
公钥密码
2.数据库加密的层次包括(),DBMS内核层和DBMS外层。

参考答案:
OS
3.从隐私所有者的角度,隐私可以分为两类:()隐私和共同隐私。

参考答案:
个人
4.SQL SERVER 的权限管理包括3种类型: ()权限、隐含权限和隐含权限。

参考答案:
对象
5.SQL Server 2008 R2的透明数据加密的含义是:可以对整个数据库、数据文
件和日志文件加密,而不需要改动()
参考答案:
应用程序
第七章测试
1.IPSec是一个开放式的___ ,工作在TCP/IP协议栈的 ___ ,可为上层协议无
缝地提供安全保障,各种应用程序可以享用IP层提供的安全服务和密钥管理,而不必设计自己的安全机制.
参考答案:
null
2.VPN(Virtual Private Network,虚拟专用网),它是指通过在一个 ___ (如
Internet等)中建立一条安全、专用的虚拟通道,连接 ___ ,构成逻辑上的虚拟子网。

参考答案:
null
3.VPN是通过公用网络来传输 ___ ,因此,需要确保传输的数据不会被窃取、
篡改,其安全性的保证主要通过___ 、___ 、 ___ 和___
参考答案:
null
4.防火墙的包过滤技术:是指防火墙在网络层中通过检查网络数据流中___ ,
将报头信息与事先设定的___ 相比较,据此决定是否允许该数据包通过,其
关键是过滤规则的设计。

参考答案:
null
5.入侵检测的两种主要分析模型是___ 和___ 。

其中,用户正常行为轮廓的建立,
主要是基于___ 的方法。

攻击特征的刻画主要是基于___。

对于假冒者偏向于
采用___ 的方法。

对于有不当行为的合法用户,偏向于采用___ 测检的方法。

参考答案:
null
6.误用检测的主要分析方法是利用专家系统技术建立___。

比较___ 和___特征,
从而估计当前行为接近特定攻击行为的程度。

参考答案:
null
第八章测试
1.计算机病毒的传播途径有___ ___ ___
参考答案:
null
2.病毒的生命周期有___ ___ ___ ___
参考答案:
null
3.计算机病毒的引导过程___ ___ ___
参考答案:
null
4.恶意代码或者恶意软件具有的共同特征包括___ ___ 和 ___ 。

参考答案:
null
5.计算机病毒的寄生方式有两种,一种是采用 ___ ,另一种是采用 ___ 。

参考答案:
null。

相关文档
最新文档